搜档网
当前位置:搜档网 › windows_server2008域环境搭建

windows_server2008域环境搭建

windows_server2008域环境搭建
windows_server2008域环境搭建

windows_server_2008_域环境搭建

目录

第一章虚拟场景 (2)

1、公司简介 (2)

2、公司现有IT状况 (2)

第二章实验设计 (2)

1、域规划 (2)

2、计算机规划 (3)

第三章具体实施 (3)

1、建立根域 (3)

1.1准备 (3)

1.2 安装 (3)

2、建立子域 (12)

3、额外域控制器建立 (17)

4、站点的建立与连接 (24)

4.1 创建站点 (24)

4.2 定义站点子网 (25)

4.3 定位服务器 (26)

4.4 配置站点连接器 (27)

5角色迁移 (28)

第四章实验中的问题 (32)

第一章虚拟场景

1、公司简介

某公司通过合理的运营和管理,发展迅速,员工人数已有200人左右,现在该公司总部设在长春,两个子公司分部在大连和沈阳,为了满足公司未来的发展和企业运营的需求,公司决定重新部署企业网络。公司决定部署一个由200台计算机组成的局域网。用于完成企业数据通信和资源共享。

公司内部有:人力资源部、行政部、财务部、工程部、销售部、总经理办公室

2、公司现有IT状况

公司已有一个局域网,运行200台计算机,服务器操作系统是windows server 2008,客户机的操作系统是windows xp,工作在工作组模式下,员工一人一机办公。公司从ISP申请2M专线用于与各个子公司相连,实现各公司间资源交换与共享。由于计算机比较多,管理上缺乏层次,公司希望能够利用windows域环境管理所有网络资源,提高办公效率,加强内部网络安全,规范计算机使用.

第二章实验设计

1、域规划

一改以往的工作组模式,组建域,使管理更方便,工作的环境更安全,用户可以在任意一台域内的计算机登录,共享网络资源。

在总公司长春建立根域https://www.sodocs.net/doc/586996489.html,内部子网172.16.18.0/24

大连分部建立子域https://www.sodocs.net/doc/586996489.html,内部子网10.10.10.0/24

沈阳分部建立子域https://www.sodocs.net/doc/586996489.html, 内部子网192.168.80.0/24

2M

2、计算机规划

DC情况如下表:

地区DC计算机名IP 子网掩码DNS

长春Mywingc 172.16.18.51 255.255.255.0 172.16.18.51 Mywinsu 172.16.18.216 255.255.255.0 172.16.18.51

大连Hanwin01 10.10.10.1 255.255.255.0 172.16.18.51 Hanwin02 10.10..10.216 255.255.255.0 172.16.18.51

沈阳Tbwin01 192.168.80.173 255.255.255.0 172.16.18.51 Shiwin02 192.168.80.215 255.255.255.0 172.16.18.51

第三章具体实施

1、建立根域

1.1准备

对于安装WINDOWS 2008 SERVER 的服务器,对硬件有如下要求:

处理器

最低1.0GHz x86或1.4GHz x64

推荐2.0GHz或更高;安腾版则需要Itanium 2

内存

最低512MB 推荐2GB或更多

内存最大支

持32位标准版4GB、企业版和数据中心版64GB 64位标准版32GB,其他版本2TB

硬盘

最少10GB,推荐40GB或更多

内存大于16GB的系统需要更多空间用于页面、休眠和转存储文件

备注

光驱要求DVD-ROM;

显示器要求至少SVGA 800×600分辨率,或更高;

在安装根域服务器前,首先要确定你的计算机IP地址(IPV4)为静态,DNS指向本机的IP地址(DNS安装会在下面操作中说明) IPV6 禁用

1.2 安装

在安装windows 2008 之后(安装过程不详细介绍),选择“开始”-“管理工具”—“服务器管理器”选项,然后选择添加角色

在服务器角色中选择AD域服务(DNS不可与AD一起勾选)

然后单击下一步,进入一个对AD的简介界面,

单击下一步进入安装界面

点击安装。装完成后会出现如下界面

提示用户进行AD域服务安装向导的进行,点击该连接进入域服务安装向导

单击“下一步”会弹出微软的一个提示信息,

这里,我们选“下一步”进行下一步的安装

在这里我们选择“在新林中新建域”来创建第一台域控制器,然后进行“下一步

在这里输入根域的域名“https://www.sodocs.net/doc/586996489.html,”然后下一步

些时系统会自动生成一个NetBIOS名,单击“下一步”

选择“windows server 2008”进行下一步安装

在弹出的窗口中,系统会自动把DNS勾选,因为是域中的第一台域控制器,所以默认为全局录服务器。单击“下一步”

这里我们选择“是”进行下一步安装

选择数据库文件存放的位置,单击“下一步”

这里要求软入还原模式密码,与2003不同,在2003中此步骤可跳过,不输入任务密码,但是在2008中这样是不可以的。

这时系统会生成一个配置信息,我们可以选择导出,以用于在CORE模式的2008中部署DC。单机下一步,进行安装,安装完成后,会提示计算机进行重新启动。

2、建立子域

关于子域,这里我们用https://www.sodocs.net/doc/586996489.html,子域的建立为例进行说明

建立子域的过程中需要通过DNS服务器找到目标域,所以第一步先把DNS设置改成域内DNS的IP地址

接下来在命令行下输入DCPROMO.EXE,进入下图所示向导:

按下一步后如下图所示,选择现有林内添加域:

输入父域的域名和有加入该域权限的登录凭据:

输入父域完整域名和子域DNS目录名称:

选择所要加入的站点:

选择其他DC选项:

确定数据库、日志文件和SYSVOL的位置:

设置还原ADMINISTRA TOR密码:

确认DC信息:

3、额外域控制器建立

在提升为额外域控的时候,先要把计算机加入到域中,以加入https://www.sodocs.net/doc/586996489.html,为例。加入到域后,添加域服务,并运行域服务安装向导。

这个向导并不陌生,当我们新建域是选择的是“在新林中新建域”,这次要做的是在https://www.sodocs.net/doc/586996489.html, 中填加个额外域控制器,所以选择的是“向现有林中添加域控制器”,然后点击“下一步”

把域名https://www.sodocs.net/doc/586996489.html,输入,点击“设置”输入有仅限加入https://www.sodocs.net/doc/586996489.html,的用户名和密码,点击“下一步”

在“为该额外域控制器选择域”中选择“https://www.sodocs.net/doc/586996489.html,”,点击“下一步”

为新域控制器选择一个站点

关于其他域控制器选项,我只安装了“DNS服务器”,把“全局编录”去掉,点击“下一步”

选择是否更新DNS委派,选择“是,自动尝试在此安装过程中更新DNS服务器”,点击“下一步”

域组建、DNS服务器搭建

域控制服务器教程 把一台成员服务器提升为域控制器(一) 目前很多公司的网络中的PC数量均超过10台:按照微软的说法,一般网络中的PC数目低于10台,则建议建议采对等网的工作模式,而如果超过10台,则建议采用域的管理模式,因为域可以提供一种集中式的管理,这相比于对等网的分散管理有非常多的好处,那么如何把一台成员服务器提升为域控?我们现在就动手实践一下: 本篇文章中所有的成员服务器均采用微软的Windows Server 2003,客户端则采用Windows XP。 首先,当然是在成员服务器上安装上Windows Server 2003,安装成功后进入系统, 我们要做的第一件事就是给这台成员服务器指定一个固定的IP,在这里指定情况如下: 机器名:Server IP:192.168.5.1 子网掩码:255.255.255.0 DNS:192.168.5.1(因为我要把这台机器配置成DNS服务器) 由于Windows Server 2003在默认的安装过程中DNS是不被安装的,所以我们需要手动去添加,添加方法如下:“开始—设置—控制面板—添加删除程序”,然后再点击“添加/删除Windows组件”,则可以看到如下画面: 向下搬运右边的滚动条,找到“网络服务”,选中:

默认情况下所有的网络服务都会被添加,可以点击下面的“详细信息”进行自定义安装,由于在这里只需要DNS,所以把其它的全都去掉了,以后需要的时候再安装: 然后就是点“确定”,一直点“下一步”就可以完成整个DNS的安装。在整个安装过程中请保证Windows Server 2003安装光盘位于光驱中,否则会出现找不到文件的提示,那就需要手动定位了。

公司局域网组建与配置实例

中小企业网络组建与配置 目录 案例背景 (1) 需求分析 (1) 拓扑结构 (1) 组网设备 (2) 地址规划 (3) 方案实施 (3) 配置步骤 (5) 1、网络设备基本配置 (5) (1)S2126G-A1交换机基本配置 (5) (2)S2126G-B1交换机基本配置 (7) (3)S2126G-C1交换机基本配置 (8) (4)S3550-24-A的基本配置 (9) (5)S3550-24-B的基本配置 (11) (6)S3550-24-C的基本配置 (12) (7)S6806E-A的基本配置 (14) (8)R2624-A的基本配置 (15) 2、OSPF路由选择协议配置及测试 (15) (1)S3550-24-A OSPF路由协议配置 (15) (2)S3550-24-B OSPF路由协议配置 (16) (3)S3550-24-C OSPF路由协议配置 (16) (4)S6806E OSPF路由协议配置 (17) (5)R2624-A OSPF路由协议配置 (17) 3、服务器配置 (21) DNS.DHCP.EMAIL.WEB.FTP配置 (18) 总结 (21) 参考文献 (21)

摘要:本文是基于一个课程的网络互联设计,根据实践环境设计一个小型企业内部的网络组建。从实际情况出发把这个小型企业的实际需要应用到网络中去,使这个企业的内部网络能够快速便捷。因为条件有限,本次设计的拓扑结构图是在模拟器上进行的。主要运用了所学的路由和交换技术。 关键字:小型企业;网络;设计方案 案例背景 某小型企业现有300个结点,需要建设一个小型网络以实现该企业内部的相互通信和与外部的联系,通过该网络提高企业的发展和企业内部办公的信息化、办公自动化。该企业有15个部门,则需要让这15个部门能够通过该网络访问互联网,并能实现部门之间信息化的合作。所以该网络的必须体现办公的方便性、迅速性、高效性、可靠性、科技性、资源共享、相互通信、信息发布及查询等功能,以作为支持企业内部办公自动化、供应链管理以及各应用系统运行的基础设施。 需求分析 该网络是一个单核心的网络结构(拓扑结构如图1所示),采用典型的三层结构,核心、汇聚、接入。各部门独立成区域,防止个别区域发生问题,影响整个网的稳定运行,若某汇聚交换机发生问题只会影响到某几个部门,该网络使用vlan进行隔离,方便员工调换部门。 核心交换机连接三台汇聚交换机对所有数据进行接收并分流,所以该设备必须是高质量、功能具全,责任重大,通过高速转发通信,提高优化的,可靠的传输结构。核心层应该尽快地交换分组。该设备不承担访问列表检查、数据加密、地址翻译或者其他影响的最快速率分组的任务。 汇聚层交换机位于接入层和核心层之间,该网络有三台汇聚层交换机分担15个部门,能帮助定义和分离核心。该层的设备主要目的是提供一个边界的定义,以在其内进行分组处理。该层将网络分段为多个广播域。该问控制列表可以实施策略并过滤分组。汇聚层将网络问题限制在发生问题的工作组内,防止这些问题影响到核心层。该层的交换机运行在第二层和第三层上。 接入层为网络提供通信,并且实现网络入口控制。最终用户通过接入层访问网络的。作为网络的“前门”,接入层交换机使用访问列表以阻止非授权的用户进入网络。 拓扑结构 如图1所示为企业内部的网络拓扑结构图。

linux环境下平台部署(域的建立)

linux环境下平台部署(域的建立) 1. 运行putty软件,输入对应的用户及密码远程进入命定端; 2. 使用cd及ls的命定进入到weblogic服务的命定的文件夹下,如下图所示; 3. 开始建域:

执行./config.sh -mode=console命定,按照下面步骤进行建域操作; 进入设置: <-------- BEA WebLogic Configuration Wizard --------------> Create or Extend a Configuration: --------------------------------- Choose between creating and extending a configuration. Based on your selection, the Configuration Wizard guides you through the steps to generate a new or extend an existing configuration. ->1|Create a new WebLogic configuration |Start here to create a WebLogic configuration in your projects directory. 2|Extend an existing WebLogic configuration |Start here to extend an existing WebLogic configuration. Use this option to add applications and services, including Database | access (JDBC) and Messaging (JMS). This option also enables you to extend functionality by enabling WebLogic Workshop. Enter index number to select OR [Exit][Next]> 1 <--------------------------------BEA WebLogic Configuration Wizard -----------------------> Select a Domain Template: ------------------------- Please select a template from the list or select another directory of templates. *[/home/weblogic/bea/weblogic81/common/templates/domains] 1|Basic WebLogic Platform Domain 8.1.3.0 | BEA Systems, Inc. | Create a basic WebLogic Platform domain, without installing sample applications. Domains created from this template will support the |WebLogic Server, WebLogic Workshop, WebLogic Integration and WebLogic Portal runtime functionality, including support for J2EE

Windows Server 2008 建立域环境

Windows server 2008 域环境搭建 目 录 第一章虚拟场景 (2) 1、公司简介 (2) 2、公司现有IT状况 (2) 第二章实验设计 (2) 1、域规划 (2) 2、计算机规划 (3) 第三章具体实施 (3) 1、建立根域 (3) 1.1准备 (3) 1.2 安装 (4) 2、建立子域 (12) 3、额外域控制器建立 (17) 4、站点的建立与连接 (24) 4.1 创建站点 (24) 4.2 定义站点子网 (25) 4.3 定位服务器 (26) 4.4 配置站点连接器 (27) 5角色迁移 (28) 第四章实验中的问题 (32)

第一章虚拟场景 1、公司简介 某公司通过合理的运营和管理,发展迅速,员工人数已有200人左右,现在该公司总部设在长春,两个子公司分部在大连和沈阳,为了满足公司未来的发展和企业运营的需求,公司决定重新部署企业网络。公司决定部署一个由200台计算机组成的局域网。用于完成企业数据通信和资源共享。 公司内部有:人力资源部、行政部、财务部、工程部、销售部、总经理办公室 2、公司现有IT状况 公司已有一个局域网,运行200台计算机,服务器操作系统是windows server 2008,客户机的操作系统是windows xp,工作在工作组模式下,员工一人一机办公。公司从ISP申请2M专线用于与各个子公司相连,实现各公司间资源交换与共享。由于计算机比较多,管理上缺乏层次,公司希望能够利用windows域环境管理所有网络资源,提高办公效率,加强内部网络安全,规范计算机使用。 第二章实验设计 1、域规划 一改以往的工作组模式,组建域,使管理更方便,工作的环境更安全,用户可以在任意一台域内的计算机登录,共享网络资源。 在总公司长春建立根域https://www.sodocs.net/doc/586996489.html,内部子网172.16.18.0/24 大连分部建立子域https://www.sodocs.net/doc/586996489.html,内部子网10.10.10.0/24 沈阳分部建立子域https://www.sodocs.net/doc/586996489.html,内部子网192.168.80.0/24 2M

域控制器建立完整教程

把一台成员服务器提升为域控制器(一) 目前很多公司的网络中的PC数量均超过10台:按照微软的说法,一般网络中的PC数目低于10台,则建议采对等网的工作模式,而如果超过10台,则建议采用域的管理模式,因为域可以提供一种集中式的管理,这相比于对等网的分散管理有非常多的好处,那么如何把一台成员服务器提升为域控?我们现在就动手实践一下: 本篇文章中所有的成员服务器均采用微软的Windows Server 2003,客户端则采用Windows XP。 首先,当然是在成员服务器上安装上Windows Server 2003,安装成功后进入系统, 我们要做的第一件事就是给这台成员服务器指定一个固定的IP,在这里指定情况如下: 机器名:Server IP:192.168.5.1 子网掩码:255.255.255.0 DNS:192.168.5.1(因为我要把这台机器配置成DNS服务器) 由于Windows Server 2003在默认的安装过程中DNS是不被安装的,所以我们需要手动去添加,添加方法如下:“开始—设置—控制面板—添加删除程序”,然后再点击“添加/删除Windows组件”,则可以看到如下画面: 向下搬运右边的滚动条,找到“网络服务”,选中:

默认情况下所有的网络服务都会被添加,可以点击下面的“详细信息”进行自定义安装,由于在这里只需要DNS,所以把其它的全都去掉了,以后需要的时候再安装: 然后就是点“确定”,一直点“下一步”就可以完成整个DNS的安装。在整个安装过程中请保证Windows Server 2003安装光盘位于光驱中,否则会出现找不到文件的提示,那就需要手动定位了。

公司AD域控实施计划

AD域控实施计划 一: 公司搭建AD域管理的好处 1、方便管理,权限管理比较集中,管理人员可以较好的管理计算机资源。 2、安全性高,有利于企业的一些保密资料的管理,比如一个文件只能让某一个人看,或者指定人员可以看,但不可以删/改/移等。 3、方便对用户操作进行权限设置,可以分发,指派软件等,实现网络内的软件一起安装。 4、很多服务必须建立在域环境中,对管理员来说有好处:统一管理,方便在MS 软件方面集成,如ISA EXCHANGE(邮件服务器)、ISA SERVER(上网的各种设置与管理)等。 5、使用漫游账户和文件夹重定向技术,个人账户的工作文件及数据等可以存储在服务器上,统一进行备份、管理,用户的数据更加安全、有保障。 6、方便用户使用各种资源。 7、SMS(System Management Server)能够分发应用程序、系统补丁等,用户可以选择安装,也可以由系统管理员指派自动安装。并能集中管理系统补丁(如Windows Updates),不需每台客户端服务器都下载同样的补丁,从而节省大量网络带宽。 8、资源共享 用户和管理员可以不知道他们所需要的对象的确切名称,但是他们可能知道这个对象的一个或多个属性,他们可以通过查找对象的部分属性在域中得到一个所有已知属性相匹配的对象列表,通过域使得基于一个或者多个对象属性来查找一个

对象变得可能。 9、管理 A、域控制器集中管理用户对网络的访问,如登录、验证、访问目录和共享资源。为了简化管理,所有域中的域控制器都是平等的,你可以在任何域控制器上进行修改,这种更新可以复制到域中所有的其他域控制器上。 B、域的实施通过提供对网络上所有对象的单点管理进一步简化了管理。因为域控制器提供了对网络上所有资源的单点登录,管理远可以登录到一台计算机来管理网络中任何计算机上的管理对象。在NT网络中,当用户一次登陆一个域服务器后,就可以访问该域中已经开放的全部资源,而无需对同一域进行多次登陆。但在需要共享不同域中的服务时,对每个域都必须要登陆一次,否则无法访问未登陆域服务器中的资源或无法获得未登陆域的服务。 10、可扩展性 在活动目录中,目录通过将目录组织成几个部分存储信息从而允许存储大量的对象。因此,目录可以随着组织的增长而一同扩展,允许用户从一个具有几百个对象的小的安装环境发展成拥有几百万对象的大型安装环境。 11、安全性 域为用户提供了单一的登录过程来访问网络资源,如所有他们具有权限的文件、打印机和应用程序资源。也就是说,用户可以登录到一台计算机来使用网络上另外一台计算机上的资源,只要用户具有对资源的合适权限。域通过对用户权限合适的划分,确定了只有对特定资源有合法权限的用户才能使用该资源,从而保障了资源使用的合法性和安全性。 12、可冗余性 每个域控制器保存和维护目录的一个副本。在域中,你创建的每一个用户帐号都会对应目录的一个记录。当用户登录到域中的计算机时,域控制器将按照目录检

搭建radius服务器(全)

802.1X认证完整配置过程说明 802.1x认证的网络拓布结构如下图: 认证架构 1、当无线客户端在AP的覆盖区域内,就会发现以SSID标识出来的无线信号,从中可以看到SSID名称和加密类型,以便用户判断选择。 2、无线AP配置成只允许经过802.1X认证过的用户登录,当用户尝试连接时,AP会自动设置一条限制

通道,只让用户和RADIUS服务器通信,RADIUS服务器只接受信任的RADIUS客户端(这里可以理解为AP或者无线控制器),用户端会尝试使用802.1X,通过那条限制通道和RADIUS服务器进行认证。 3、RADIUS收到认证请求之后,首先会在AD中检查用户密码信息,如果通过密码确认,RADIUS会收集一些信息,来确认该用户是否有权限接入到无线网络中,包括用户组信息和访问策略的定义等来决定拒绝还是允许,RADIUS把这个决定传给radius客户端(在这里可以理解为AP或者无线控制器),如果是拒绝,那客户端将无法接入到无线网,如果允许,RADIUS还会把无线客户端的KEY传给RADIUS客户端,客户端和AP会使用这个KEY加密并解密他们之间的无线流量。 4、经过认证之后,AP会放开对该客户端的限制,让客户端能够自由访问网络上的资源,包括DHCP,获取权限之后客户端会向网络上广播他的DHCP请求,DHCP服务器会分配给他一个IP地址,该客户端即可正常通信。 我们的认证客户端采用无线客户端,无线接入点是用TP-LINK,服务器安装windows Server 2003 sp1;所以完整的配置方案应该对这三者都进行相关配置,思路是首先配置RADIUS server 端,其次是配置无线接入点,最后配置无线客户端,这三者的配置先后顺序是无所谓的。 配置如下: 配置RADIUS server步骤: 配置RADIUS server 的前提是要在服务器上安装Active Directory ,IAS(internet验证服务),IIS管理器(internet信息服务管理器),和证书颁发机构; 在AD和证书服务没有安装时,要先安装AD然后安装证书服务,如果此顺序反了,证书服务中的企业根证书服务则不能选择安装; 一:安装AD,IIS 安装见附件《AD安装图文教程》 二:安装IAS 1、添加删除程序—》添加删除windows组件

单域环境的实现(多站点)--基本配置

活动目录系列之四:单域环境的实现(多站点)--基本配置 https://www.sodocs.net/doc/586996489.html, 2009年01月06日社区交流收藏本文 关键字:多域控制器域控制器安装ADFS Windows Server 2003活动目录服务 在上期我们学习了活动目录系列之二:单域环境的实现(单站点),当时我们实现的是在一个站点的情况下。下面我们来看这样一个场景: **一个企业总部在北京,在上海和广东各有其办公区域,要求实现活动目录域环境。** 一、分析: 对于此企业的现状,在逻辑结构上可以采用多域和单域,比如我们先采用单域(这要取决于你是准备集中管理还是分散管理,在这里我采用集中管理,下个专题我来讲多域多站点的情况)。 如果不采用站点,上海和广东的域用户在客户端登录到域的过程会比较慢(不管你在上海和广东是否放置了DC,都一样),原因是客户端会通过DNS查询本域内的DC,而查到的DC也可能就是北京的(如果是多DC会动态定位),这样就通过WAN连到北京的DC上进行身份验证。此外如果你在每个地区都有DC的话,DC之间的复制也是不可控的,会产生很大流量(关于复制问题,我会在后面的专题来讲解)。兼于此,我们必须划分站点。 划分站点的好处: 1.优化客户端的登录。当域用户在上海或广东的客户端上登录时,DNS会替客户端找本站点内的DC,这样就加快了身份验证过程。 2.优化AD的复制。每个DC之间要同步AD数据库,如果不划分站点,这个同步无时无刻都在进行,而且数据是不压缩的。如果划分了站点这个过程变的可控,特别是在多站点的情况下,优越性更加突出,我会在后面的专题中详细讨论。

附:关于何为站点,实际上就是从物理位置上来区分的,一组高速可靠的一个子网或多个子网。即两点:首先物理位置不同(在一个区域内且高速相连),其次不同站点必须采用相对应的不同子网,即北京是一个子网,上海是另一个子网,广东是第三个子网,当然也可以在北京有多个子网。具体AD的概念请阅读活动目录系列之一:基本概念。 二、搭建过程: 事先规划好各个子网,比如北京子网10.1.1.0/24,上海子网172.16.1.0/24,广东子网:192.168.1.0/ 24. (一)首先在北京把单域创建好,这个过程请参考活动目录系列之二:单域环境的实现(单站点)。 (二)在上海和广东利用dcpromo /adv 完成第二/三台DC的搭建,(关于此参数的使用,请参考活动目录系列之二:单域环境的实现(单站点))。注意此时在默认站点下完成安装。 (三)完成站点的划分和设置: 打开“AD站点和服务”管理工具(或利用命令dssite.msc),如下图所示展开:在default-first-site-name (默认站点)下有三台服务器,当前都在同一个站点。(N1--北京,N2--上海,N3--广东) 利用如下四个操作完成配置过程:

最全的域控教程

把一台成员服务器提升为域控制器(一) 目前很多公司的网络中的PC数量均超过10台:按照微软的说法,一般网络中的PC数目低于10台,则建议建议采对等网的工作模式,而如果超过10台,则建议采用域的管理模式,因为域可以提供一种集中式的管理,这相比于对等网的分散管理有非常多的好处,那么如何把一台成员服务器提升为域控?我们现在就动手实践一下: 本篇文章中所有的成员服务器均采用微软的Windows Server 2003,客户端则采用Windows XP。 首先,当然是在成员服务器上安装上Windows Server 2003,安装成功后进入系统, 我们要做的第一件事就是给这台成员服务器指定一个固定的IP,在这里指定情况如下: 机器名:Server IP:192.168.5.1 子网掩码:255.255.255.0 DNS:192.168.5.1(因为我要把这台机器配置成DNS服务器) 由于Windows Server 2003在默认的安装过程中DNS是不被安装的,所以我们需要手动去添加,添加方法如下:“开始—设置—控制面板—添加删除程序”,然后再点击“添加/删除Windows组件”,则可以看到如下画面: 向下搬运右边的滚动条,找到“网络服务”,选中:

默认情况下所有的网络服务都会被添加,可以点击下面的“详细信息”进行自定义安装,由于在这里只需要DNS,所以把其它的全都去掉了,以后需要的时候再安装: 然后就是点“确定”,一直点“下一步”就可以完成整个DNS的安装。在整个安装过程中请保证Windows Server 2003安装光盘位于光驱中,否则会出现找不到文件的提示,那就需要手动定位了

域环境推送exe程序并自动安装教程

域环境推送exe程序并自动安装教程 一、思路 微软可以通过组策略对域中的计算机实现对MSI格式的软件程序实现派发后自动运行,但对于.exe格式的软件无法实现指派。 对于此问题,可以通过组策略设置运行脚本,受控主机1通过脚本实现下载程序包并自动运行exe格式的软件程序。脚本分为启动和关机脚本,分别需要实现的功能包括: 启动脚本: 1、判断受控主机是否运行了指定进程 2、如果运行指定进程,则直接退出 3、如果未运行指定进程,则从网络共享文件夹拷贝软件安装包到受控主机的本地目录 4、在本地目录运行exe程序 5、执行后退出脚本 关机脚本: 1、判断受控主机是否存在安装时的临时文件 2、如果不存在,则退出 3、如果存在,则删除该临时文件夹 4、执行删除后退出 1受控主机是指在域中的计算机

二、脚本 以下是详细脚本,“#”后是注释说明 开机脚本: @echo off #本行包括以下各行,隐藏命令输入,只显示命令执行结果 tasklist /nh|find /i "EDPSvc.exe" #检查进程中是否存在EDPSvc.exe进程,如果存在则errorlevel的返回值为0 if %errorlevel%==0 ( exit ) else ( #如果errorlevel的值为0,则退出脚本(即本机已经安装该程序)。否则则执行以下命令 md c:\lansecs_temp #在本地创建临时文件夹 ping -n 2 127.1>c:\lansecs_temp\null #间隔时间2秒。该命令用于设置时间间隔,无其他意义,下同 echo内网安全软件更新维护中……#显示信息,下同 echo 请勿关闭此对话框。 ping -n 2 127.1>c:\lansecs_temp\null net use \\192.168.10.35\share password /user:192.168.10.19\administrator #打开网络共享连接,其中\\192.168.10.35\share为网络共享的文件夹,administrator为共享用户名,password为密码。192.168.10.19该地址在此脚本中无意义,用于格式要求 ping -n 4 127.1>c:\lansecs_temp\null copy \\192.168.10.35\share\EDPInstall_jingmo c:\lansecs_temp >c:\lansecs_temp\null #拷贝静默安装包到本地文件夹 ping -n 4 127.1>c:\lansecs_temp\null echo 请耐心等待,更新时间约2分钟…… start c:\lansecs_temp\EDPInstall.exe #执行EDPInstall.exe程序 ping -n 2 127.1>c:\lansecs_temp\null net use \\192.168.10.35 /delete #断开网络共享文件夹的连接。有的服务器会有连接数限制,此命令是为了避免过多的连接导致共享目录无法访问的问题 ping -n 50 127.1>c:\lansecs_temp\null exit #退出 ) #if else语句的格式要求

公司局域网组建与配置实例

中小企业网络组建与配置 目录

摘要:本文是基于一个课程的网络互联设计,根据实践环境设计一个小型企业内部的 网络组建。从实际情况出发把这个小型企业的实际需要应用到网络中去,使这个企业的内 部网络能够快速便捷。因为条件有限,本次设计的拓扑结构图是在模拟器上进行的。主要 运用了所学的路由和交换技术。 关键字:小型企业;网络;设计方案 案例背景 某小型企业现有300个结点,需要建设一个小型网络以实现该企业内部的相互通信和与外部的联系,通过该网络提高企业的发展和企业内部办公的信息化、办公自动化。该企业有15个部门,则需要让这15个部门能够通过该网络访问互联网,并能实现部门之间信息化的合作。所以该网络的必须体现办公的方便性、迅速性、高效性、可靠性、科技性、资源共享、相互通信、信息发布及查询等功能,以作为支持企业内部办公自动化、供应链管理以及各应用系统运行的基础设施。 需求分析 该网络是一个单核心的网络结构(拓扑结构如图1所示),采用典型的三层结构,核心、汇聚、接入。各部门独立成区域,防止个别区域发生问题,影响整个网的稳定运行,若某汇聚交换机发生问题只会影响到某几个部门,该网络使用vlan进行隔离,方便员工调换部门。 核心交换机连接三台汇聚交换机对所有数据进行接收并分流,所以该设备必须是高质量、功能具全,责任重大,通过高速转发通信,提高优化的,可靠的传输结构。核心层应该尽快地交换分组。该设备不承担访问列表检查、数据加密、地址翻译或者其他影响的最快速率分组的任务。 汇聚层交换机位于接入层和核心层之间,该网络有三台汇聚层交换机分担15个部门,能帮助定义和分离核心。该层的设备主要目的是提供一个边界的定义,以在其内进行分组处理。该层将网络分段为多个广播域。该问控制列表可以实施策略并过滤分组。汇聚层将网络问题限制在发生问题的工作组内,防止这些问题影响到核心层。该层的交换机运行在第二层和第三层上。 接入层为网络提供通信,并且实现网络入口控制。最终用户通过接入层访问网络的。作为网络的“前门”,接入层交换机使用访问列表以阻止非授权的用户进入网络。 拓扑结构 如图1所示为企业内部的网络拓扑结构图。

windows_server域环境搭建

目录 第一章虚拟场景 (2) 1、公司简介 (2) 2、公司现有IT状况 (2) 第二章实验设计 (3) 1、域规划 (3) 2、计算机规划 (3) 第三章具体实施 (4) 1、建立根域 (4) 1.1准备 (4) 1.2 安装 (4) 2、建立子域 (10) 3、额外域控制器建立 (13) 4、站点的建立与连接 (19) 4.1 创建站点 (19) 4.2 定义站点子网 (20) 4.3 定位服务器 (20) 4.4 配置站点连接器 (21) 5角色迁移 (22) 第四章实验中的问题 (26)

第一章虚拟场景 1、公司简介 某公司通过合理的运营和管理,发展迅速,员工人数已有200人左右,现在该公司总部设在长春,两个子公司分部在大连和沈阳,为了满足公司未来的发展和企业运营的需求,公司决定重新部署企业网络。公司决定部署一个由200台计算机组成的局域网。用于完成企业数据通信和资源共享。 公司内部有:人力资源部、行政部、财务部、工程部、销售部、总经理办公室 2、公司现有IT状况 公司已有一个局域网,运行200台计算机,服务器操作系统是windows server 2008,客户机的操作系统是windows xp,工作在工作组模式下,员工一人一机办公。公司从ISP申请2M专线用于与各个子公司相连,实现各公司间资源交换与共享。由于计算机比较多,管理上缺乏层次,公司希望能够利用windows域环境管理所有网络资源,提高办公效率,加强内部网络安全,规范计算机使用。

第二章实验设计 1、域规划 一改以往的工作组模式,组建域,使管理更方便,工作的环境更安全,用户可以在任意一台域内的计算机登录,共享网络资源。 在总公司长春建立根域https://www.sodocs.net/doc/586996489.html,内部子网172.16.18.0/24 大连分部建立子域https://www.sodocs.net/doc/586996489.html,内部子网10.10.10.0/24 沈阳分部建立子域https://www.sodocs.net/doc/586996489.html,内部子网192.168.80.0/24 2、计算机规划 DC情况如下表: 地区DC计算机名IP 子网掩码DNS 长春Mywingc 172.16.18.51 255.255.255.0 172.16.18.51 Mywinsu 172.16.18.216 255.255.255.0 172.16.18.51 大连Hanwin01 10.10.10.1 255.255.255.0 172.16.18.51 Hanwin02 10.10..10.216 255.255.255.0 172.16.18.51 沈阳Tbwin01 192.168.80.173 255.255.255.0 172.16.18.51 Shiwin02 192.168.80.215 255.255.255.0 172.16.18.51 2M

集团公司建立域服务器方案设计设计

集团域服务器部署方案 一、网络对办公环境造成的危害 随着Internet接入的普及和带宽的增加,一方面员工上网的条件得到改善,另一方面也给公司带来更高的网络使用危险性、复杂性和混乱,内部员工的不当操作等使信息维护人员疲于奔命。网络对办公环境造成的危害主要表现为: 1. 为给用户电脑提供正常的标准的办公环境,安装操作系统和应用软件已经耗费了信息管理中心人员一定的精力和时间,同时又难以限制用户安装软件,导致管理人员必须花费其50%以上的精力用于维护用户的PC系统,无法集中精力去开发信息系统的深层次功能,提升信息系统价值。 2. 由于使用者的防范意识普遍偏低,防毒措施往往不到位,一旦发生病毒感染,往往扩散到全网络,令网络陷于瘫痪状态,部分致命的蠕虫病毒利用TCP/IP协议的各种漏洞,使得木马、病毒传播迅速,影响规模大,导致网络长时间处于带毒运行,反复发作而维护人员。 3. 部分网站网页含有恶意代码,强行在用户电脑上安装各种网络搜索引擎插件、广告插件或中文域名插件等,增加了办公电脑大量的资源消耗,导致计算机反应缓慢; 4. 个别员工私自安装从网络下载安装的软件,这些从网络上下载的软件安装包多数附带各种插件、木马和病毒,并在安装过程中用户不知情的情况下强行安装在办公电脑上,增加了办公电脑大量的资源消耗,导致计算机反应缓慢,甚至被远程控制; 5. 局域网共享,包括默认共享(无意),文件共享(有意),一些病毒比如

ARP通过广播四处泛滥,影响到整个片区办公电脑的正常工作; 6. 部分员工使用公司计算机上网聊天、听歌、看电影、打游戏,部分员工全天24小时启用P2P软件下载音乐和影视文件,由于flashget、迅雷和BT等软件并发线程多,导致大量带宽被部分员工占用,网络速度缓慢,导致应用软件系统无法正常开展业务,即便是严格的计算机使用管理制度也很难保障企业中的计算机只用于企业业务本身,PC的业务专注性、管控能力不强。 二、网络管理和维护策略 针对以上这些因素,我们可以通过域服务器来统一定义客户端机器的安全策略,规范,引导用户安全使用办公电脑。 域服务器的作用 1.安全集中管理统一安全策略 2.软件集中管理按照公司要求限定所有机器只能运行必需的办公软件。 3.环境集中管理利用AD可以统一客户端桌面,IE,TCP/IP等设置 4.活动目录是企业基础架构的根本,为公司整体统一管理做基础其它OA服务器,防病毒服务器,补丁分发服务器,文件服务器等服务依赖于域服务器。建立域管理 1,建立域控制器,并规定所有办公电脑必须加入域,接受域控制器的管理,同时严格控制用户的权限。集团的员工帐号只有标准user权限。不允许信息系统管理员泄露域管理员密码和本地管理员密码。 在如今各种流氓插件、广告插件、木马和病毒霸道横行的网络环境中,普通员工只具备标准的power user权限,实际上是对公环境有效的保护。 办公PC必须严格遵守OU命名规则,同时实现实名负责制。指定员工对该

windows_server2008域环境搭建

windows_server_2008_域环境搭建 目录 第一章虚拟场景 (2) 1、公司简介 (2) 2、公司现有IT状况 (2) 第二章实验设计 (2) 1、域规划 (2) 2、计算机规划 (3) 第三章具体实施 (3) 1、建立根域 (3) 1.1准备 (3) 1.2 安装 (3) 2、建立子域 (12) 3、额外域控制器建立 (17) 4、站点的建立与连接 (24) 4.1 创建站点 (24) 4.2 定义站点子网 (25) 4.3 定位服务器 (26) 4.4 配置站点连接器 (27) 5角色迁移 (28) 第四章实验中的问题 (32)

第一章虚拟场景 1、公司简介 某公司通过合理的运营和管理,发展迅速,员工人数已有200人左右,现在该公司总部设在长春,两个子公司分部在大连和沈阳,为了满足公司未来的发展和企业运营的需求,公司决定重新部署企业网络。公司决定部署一个由200台计算机组成的局域网。用于完成企业数据通信和资源共享。 公司内部有:人力资源部、行政部、财务部、工程部、销售部、总经理办公室 2、公司现有IT状况 公司已有一个局域网,运行200台计算机,服务器操作系统是windows server 2008,客户机的操作系统是windows xp,工作在工作组模式下,员工一人一机办公。公司从ISP申请2M专线用于与各个子公司相连,实现各公司间资源交换与共享。由于计算机比较多,管理上缺乏层次,公司希望能够利用windows域环境管理所有网络资源,提高办公效率,加强内部网络安全,规范计算机使用. 第二章实验设计 1、域规划 一改以往的工作组模式,组建域,使管理更方便,工作的环境更安全,用户可以在任意一台域内的计算机登录,共享网络资源。 在总公司长春建立根域https://www.sodocs.net/doc/586996489.html,内部子网172.16.18.0/24 大连分部建立子域https://www.sodocs.net/doc/586996489.html,内部子网10.10.10.0/24 沈阳分部建立子域https://www.sodocs.net/doc/586996489.html, 内部子网192.168.80.0/24 2M

域环境的主要特点

域环境的主要特点如下 ◆集中管理 域环境可以实现对象(包括用户和计算机)和安全策略的集中管理和部署,这是域环境的最显著特点。域环境是C/S(客户机/服务器)管理模式在局域网构建中的应用。在域环境中,有专门用来管理或者提供服务的各种服务器,如用于对象、安全策略管理的各级域控制器(DC)。通过DC中的活动目录(AD)和域组策略就可以对整个网络中的用户账户(包括用户权限、权利)、计算机账户和安全管理策略进行统一管理,统一部署。这样一来,域环境中各成员计算机的角色并不是平等的,有管理(各服务器)和被管理(各客户机)之分。这是前面工作组网络所无法实现的。 ◆多级账户和安全策略 在域环境中,域账户和安全策略可以有多级,最小的安全策略边界是域中的“组织单位”(OU),最大的安全边界是林;而用户账户可以是子域中的,也可以是父域中的。不同安全级别的配置应用是按照先本地,后域的规则进行的。在域层次中,则是按照精确度由低到高的顺序进行应用的。而最后应用的级别最高。如组策略的应用顺序是:本地组策略→站点组策略→域组策略→子域组策略→组织单位组策略。 因为存在多级账户和安全策略,所以在域环境中存在一个信任关系。也就是一个域可以与同一林中的其他域建立单向或者双向信任关系,不同林之间也可以建立单向或者双向信任关系。这样一来,就可以实现单向或者双向访问的目的。 ◆默认信任 在工作组网络中,由于各用户账户都只是对各自计算机本地有效,所以各成员计算机之间根本没有信任关系,要访问就必须先进行身份验证。而在域环境中,域用户账户在整个域环境有效,所以加入了域的计算机都遵守了相同的信任协议,彼此相互信任,只要有域环境中合法的用户账户即可。这也是后面将要介绍的“单点登录”的基础和前提。 ◆集中存储 这也是域环境的一大优势和特点。在域环境中的用户文档或者数据可以集在保存在网络中的一台或者多台相应服务器上。用户文档还可以保存在服务器上为每个用户创建的用户主目录中,并且该目录只有用户自己可以访问,包括网络管理员也不能访问(当然网络管理员可以更改访问权限),极大地保障了各用户私有文档的安全性。同时也方便了网络数据的存储,提高警惕了网络数据存储的安全性。这一点在工作组网络中无法实现,因为即使你可以把数据存储在其他用户计算机中,你的文档同样可以被那台机上的用户所浏览、修改,甚至删除。 ◆单点登录 在域环境中,采用的是单点登录(Single Sing On,SSO)。在域环境中的所谓“单点登录”就是用户只需要使用域账户登录一次,就可以实现对整个域环境共享资源的访问(当然这是要在授予了访问权限的前提下),而无需在访问不同计算机上共享资源时输入不同的账户信息。这就大大减化了网络资源的访问验证过程。在工作组网络中,因为安全边界就是各用户计算机本身,用户账户都是存储在各用户计算机上,所以无法实现网络中的单点登录。 当然,单点登录不仅应用于域环境用户的登录,它同样广泛应用于其他支持单点登录的应用系统,用户只需要登录一次就可以访问所有相互信任的应用系统。单点登录原理就是网络中的所有成员都信任同一套身份验证系统,可以是用户账户、也可以是用户邮箱名,还可以其他应用系统的帐号。 ◆采用DNS解析协议 在域环境中,用户计算机名称和IP地址的解析是通过DNS(Domain Name Services,域名服务)协议来进行的,而不再使用NetBIOS协议。但是对于不支持DNS协议的早期操作

企业网络搭建及应用竞赛试卷剖析

2015年云南省中等职业学校“唯康.神码杯”计算机技能大赛“企业网络搭建及应用”竞赛试卷(学生组) 一、注意事项: (1)请按照以下比赛环境,检查比赛中使用硬件设备、网线和Console线等设备、材料和软件是否齐全,计算机设备是否能正常使用。 (2)禁止携带和使用移动存储设备、运算器、通信工具及参考资料。 (3)操作过程中,需要及时保存设备配置。比赛过程中,不要关闭任何设备,不要拆、动硬件连接,不要对任何设备添加密码。 (4)比赛完成后,比赛设备、比赛软件和比赛试卷请保留在座位上,禁止带出考场外。 (5)仔细阅读比赛试卷,分析网络需求,按照试卷要求,进行设备配置和调试。 (6)比赛时间为180分钟。 二、竞赛环境: (1)硬件环境 (2)软件环境

(3)材料清单 三、项目描述: 某集团公司在全国有3家公司,分别是北京总公司、上海分公司和广州分公司,总公司和两个分公司之间使用专线连接并运行OSPF路由协议。上海分公司接入网络的主要是有线网用户,广州分公司主要是移动用户,上海分公司与总公司的专线连接比较重要,必须提供VPN做备用线路以保障业务数据传输的可靠性。北京总公司和上海分公司都可以连接互连网,广州分公司没有互连网线路,需要使用北京总公司的互连网出口访问外网资源。

总公司内部使用两台三层交换机(分别标识为SW1和SW2)作为网络核心,网络服务器群(分别标识为Server1到Server3)连接在核心交换机SW1上,提供全网网络管理和资源共享服务。二台核心交换机之间通过聚合链路实现网络可靠性。另外,北京总公司和广州分公司内部网络运行RIP路由协议,上海分公司则使用单臂路由来实现内网的通信。如果你是这个网络项目的网络工程师,请根据下面的需求构建一个安全、稳定的网络。 所有设备之间连接拓扑如图1所示,各设备连接接口及接口地址规划如表1所示。

搭建802.1X接入认证环境配置教程SOP

搭建802.1X接入认证环境配置教程 Jean.h_wang(1006568) 2014-12-18 Revision History

目录 1.环境介绍 (5) 2. Radius服务器端的搭建和配置 (6) 2.1 EAP-PEAP认证服务器环境搭建 (6) 2.1.1 安装前准备 (6) 2.1.2 默认域安全设置 (8) 2.1.3 配置Active Directory 用户和计算机 (9) 2.1.4 设置自动申请证书 (16) 2.1.5 配置Internet验证服务(IAS) (19) 2.1.5-1 配置Radius客户端 (20) 2.1.5-2 配置远程访问记录 (21) 2.1.5-3 配置远程访问策略 (22) 2.1.5-4 配置连接请求策略 (28) 2.1.6 配置Radius认证客户端(TP-Link路由器) (29) 2.1.7 Mobile-PEAP验证 (30) 2.2 EAP-TLS认证服务器搭建 (31) 2.2.1 创建访问策略 (31) 2.2.2 编辑访问策略 (34) 2.2.3 创建访问用户 (36) 2.2.4 生成用户证书 (37) 2.2.5 导出CA证书和User证书 (38) 2.2.6 Mobile-TLS验证 (39) 2.3 EAP-TTLS认证服务器搭建 (40) 2.3.1 安装Odyssey server (40) 2.3.2 配置Odyssey server (41) 2.3.3 Mobile-TTLS验证 (44)

1. 环境介绍 在真实环境下,802.1x认证的网络拓扑结构如下图: 为了测试用,搭建Radius服务器测试环境如下图,Radius服务器采用Windows 2003系统,Radius客户端采用TP-Link路由器:

Windows环境安装_Enterprise_Vault 教程(二)

Windows 2008 R2 安装Enterprise Vault 10.0.2教程(二) ——Exchange server 2010归档

本教程只针对exchange2010,其他版本软件要求或操作请参考官方文档,附测试环境: EV server:Windows server 2008 R2 enterprise EV server Outlook: Outlook 2007 SP3 Client Outlook:Outlook 2010 Exchange server:Exchange server 2010 SP1 SQL server: SQL server 2008 R2 一、所有Exchange Server 版本的预安装任务 注:EV10对Exchange server 2010归档需要SP1或以上版本 在Enterprise Vault 服务器上安装Outlook 要从Exchange Server 2010 进行归档,必须安装带修补程序KB2475891 的Outlook 2007 SP2。 有关受支持的Outlook 版本的最新信息,请参见《Enterprise Vault 兼容性图表》Outlook 必须是Enterprise Vault 服务器上的默认邮件客户端。Enterprise Vault Admin Service 在启动时会检查是否将Outlook 配置为默认邮件客户端,如果不是,则会将其配置为默认邮件客户端。 创建Enterprise Vault 系统邮箱 Enterprise Vault 系统邮箱是连接到Exchange Server 时,由Exchange 邮箱任务、Exchange 日记记录任务和Exchange 公用文件夹任务使用的邮箱。

相关主题